Está en la página 1de 6

EJERCICIO 1

¿Qué medidas utiliza para proteger su información personal?


 Utilizo contraseñas que brinda el dispositivo y su sistema.
 Si el dispositivo cuenta con unidades de reconocimiento de huella o reconocimiento
facial, utilizarlos.
 Usar Encriptadores de información: utilizar sistemas de encriptación de datos, como por
ejemplo: BitLocker y TrueCrypt,
 Sistema de rastreo web Opción muy efectiva ante perdidas o robos de laptops, tablets o
teléfonos, le permite rastrear y monitorear el dispositivo después de la perdida o robo
dándole opciones para el control remotamente las 24 horas los 7 días a la semana. Vea
por ejemplo: PreyProject (www.preyproject.com) y The Laptop Lock
(www.thelaptoplock.com) para ambos productos hay que registrarse e instalar un agente
y posteriormente se da alta al o los equipos que se desea monitorear.

Buscar información sobre 5 antispyware tanto gratuitos como de pago, y buscando


comparativas indicar cuáles son los dos más comprados y los dos mejores de licencia
gratuita, en la actualidad.
Antispyware Gratuitos:
1. Super Antispyware:
Aunque este programa es uno de las más recientes, ya se ganó su fama. Tiene 10 millones de
usuarios. El programa analiza al sistema profundamente, es rápido, y se ejecuta en tiempo real.
Si estás analizando que antipyware usar.
2. Windows Defender:
Protección suministrada por Microsoft para proteger tu computadora contra spywares y otros
softwares maliciosos que pueden estar instalados en tu sistema. Mantiene la seguridad de tu
sistema a través de un análisis profundo de los archivos instalados, búsqueda periódica en todo el
sistema, protección continua, actualizaciones automáticas, etc. Posee un utilitario de instalación
y desinstalación.
3. Spybot: Search & Destroy:
Es una herramienta muy práctica que elimina estas plagas, remueve varios tipos de spywares de
tu sistema, como spybots, keyloggers, y adwares, es considerado superior al Ad-Aware, uno de
sus competidores directos, pues detecta un mayor número de spywares, es actualizado mucho
más frecuentemente, además de disponer varias herramientas, inclusive la opción para inmunizar
tu sistema, bloqueando algunos spywares antes de que se instalen, su idioma puede ser cambiado
al español dentro del programa.

4. HiJackThis:
Es una herramienta auxiliar para la eliminación de cualquier spyware en tu computadora, se
actualiza permanentemente para eliminar los nuevos spywares que puedan llegar a aparecer, el
programa hace un escaneo del sistema, mostrando una lista completa de los procesos activos,
aplicaciones que están corriendo junto al Internet Explorer, helpers y hooks.

5. Ad-Aware Free:
Tiene ahora su nueva versión, más potente y eficiente en la protección de tu computadora, esta
herramienta trabaja en la detección y remoción de spywares y afines.
Realiza un escaneo completo de tu sistema en la búsqueda de plagas virtuales
específicas, especialmente aquellos archivos ilegalmente insertados en programas shareware para
monitorizar y trazar un perfil comercial del usuario.

Antispyware de Pago
1. McAfee AntiSpyware
Además de bloquear y limpiar completamente el PC de spywares de todo tipo y contar con un
año de actualizaciones, McAfee AntiSpyware permite desinstalar los programas espías a partir
de sus propias funciones de remoción, lo que puede mejorar la performance del PC al remover
«oficialmente» el software.
2. McAfee Privacy Service
El producto de la McAfee no limpia la computadora, pero evita la instalación de algunos tipos de
programas espías, también protege la privacidad en otros niveles, algunos de esos softwares
maliciosos permiten controlar y seguir la navegación, para proteger niños, por ejemplo, de
contenido ofensivo, esta herramienta realmente realiza esta protección.
3. McAfee VirusScan
Algunos antivirus, como este de McAfee, incluyen spywares y programas espías entre sus
blancos.
4. Norton Antivirus
Otro conocido antivirus que también protege el PC contra spywares.
5. TotalAV
Realmente provee una buena protección antispyware. Como mencioné en mi análisis más
reciente de TotalAV, esta empresa realmente ha mejorado su juego; se ha convertido de un
producto mediocre a un programa antivirus dedicado y altamente capaz.

EJERCICIO 2

Investigar la historia de la ley CAN-SPAM


La Ley CAN-SPAM es una ley que establece las reglas para los correos electrónicos
comerciales. Fue firmada por el Presidente George W. Bush el 16 de diciembre de 2003, el
nombre 'CAN-SPAM' proviene de la palabra "enlatado" que se puede asociar con poner fin a los
mensajes de spam, esta ley establece los requisitos para los envíos de correos comerciales, y
otorga a los destinatarios el derecho de dejar de recibirlos, esta ley también determina las
medidas de castigo por incumplir las reglas.
Piensa que estas leyes son lo suficientemente adecuadas? Por qué?
La ley no hace ninguna excepción en el correo electrónico de empresa a empresa, eso significa
que todos los tipos de correo electrónico, por ejemplo, un mensaje a antiguos clientes anunciando
una nueva línea de productos, deben cumplir con la ley, los correos que no cumplan con esta ley
podrían recibir una multa y traer pérdidas a la empresa.
Deberían ser prohibidos todos los mensajes de correo electrónico comercial no
deseados? .Por qué?
Entiendo que si porque regularmente son correos que no advierten que son enviados, pueden
tener archivos adjuntos dañinos, porque no protegen de daños colaterales por ejemplo cmensajes
trampa que quieren averiguar datos sensibles como tu número de cuenta o tarjeta de crédito
Si el gobierno intentara prohibir completamente el correo electrónico no deseado, que
obstáculos enfrentaría?
Pueden enfrentarse a posibles demandas por compañias que promueven productos por esta via,
alegando que no son fraudulentas y no tienen mala intención, ya que pueden alegar que no es
ilegal.

EJERCICIO 3
Investigar en qué consisten los siguientes malware:

1. Adware
Programas diseñados para invadir sistemas con publicidad no deseada.
2. Troyanos
Al ser activados o abiertos, permite el acceso no autorizado a datos en el computador o sistema
informático infectado.
3. Spyware
Colecta datos del usuario sin su permiso, desde mensajes de correos electrónicos hasta números
de tarjetas de crédito.
4. Gusanos
Se alojan en un sistema creando copias infinitas de sí mismos, con la finalidad de colapsar la red
o el dispositivo bloqueando cualquier trabajo adicional.

EJERCICIO 4
1. Breve historia de las redes Zombi
Pueden ser usados por una tercera persona para ejecutar actividades hostiles, este uso se produce
sin la autorización o el conocimiento del usuario del equipo, el nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las
redes de ciberdelitos. A agosto del 2011, se calcula que existían entre 100 y 150 millones de
equipos comprometidos en el mundo.

2. Cuáles son los síntomas que indican la infección con una red zombi?
 El ventilador (o cooler) comienza a toda velocidad. ...
 Tienes problemas a la hora de descargar actualizaciones de sistema operativo. ...
 No se te permite actualizar tu solución de seguridad o tienes restricción para visitar los
sitios web de las soluciones más populares.

3. Como funciona una red zombi?


Es un conjunto de miles o millones de computadoras, teléfonos inteligentes y otros dispositivos
conectados a Internet que trabajan en conjunto para completar una tarea.

4. Recomendaciones para evitar pertenecer a una red zombi


1. Cambia regularmente las contraseñas de tus cuentas e incluso del acceso a tu router.
2. Las botnets se aprovechan de la vulnerabilidad de ciertas páginas web, evita acceder a
sitios cuya seguridad esté en entredicho o no estén bien valorados por parte de los
internautas.
3. Ten siempre actualizado tu sistema operativo y los programas antivirus que tengas
instalados en tu equipo.
4. Si usas objetos conectados ten muy presentes las claves de seguridad que te hemos dado
en este post.
5. Evita realizar descargas P2P o vía Torrent porque, en muchas ocasiones, es la principal
vía de entrada para las infecciones por botnets.
6. No accedas nunca a enlaces que te remitan desde correo electrónico o a través de redes
sociales sin tener la seguridad de la fiabilidad del remitente y la seguridad de que este te
lo ha enviado.

EJERCICIO 5
Investigar
1. Mencione 3 hackers que hayan sido detenidos por la policía y su breve biografía.
1. Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de
los hackers, crackers y phreakers estadounidense más famosos de la historia, su nick o
apodo fue Cóndor, también apodado por él mismo como "fantasma de los cables.
2. Soupnazi: Su auténtico nombre es Albert González, rey de la técnica conocida como
phishing. Este pirata informático robó 170 millones de cuentas bancarias de todo el
mundo.
3. Vladimir Levin: Conocido por ser todo un experto en el arte de robar dinero, a mediados
de los 90 Levin fue capaz de hacerse, desde su piso en San Petersburgo, con 10 diez
millones de dólares hurtados los clientes del banco Citibank.

2. Cuando los detuvieron?

1. Kevin David Mitnick Su último arresto se produjo el 15 de febrero de 1995, tras ser
acusado de entrar en algunos de los ordenadores más seguros de los Estados Unidos, ya
había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos
electrónicos.
2. Soupnazi fue declarado culpable en 2008 y actualmente continúa la pena de 20 años de
cárcel.
3. Vladimir Levin: arrestado por la interpol en 1995 en el aeropuerto de heathrow,
en inglaterra y más tarde extraditado a los estados unidos.

3. Cuáles fueron sus delitos?

1. Kevin David Mitnick logró acceder a los sistemas ultra protegidos de compañías como
Nokia y Motorola. 
2. Soupnazi Este pirata informático robó 170 millones de cuentas bancarias de todo el
mundo.
3. Vladimir Levin  robar dinero, a mediados de los 90 Levin fue capaz de hacerse, desde su
piso en San Petersburgo, con 10 diez millones de dólares hurtados los clientes del banco
Citibank.

4. Mayores escándalos de privacidad de todos los tiempos (indicar al menos 5)


1. Adrian Lamo:  Irrumpió en redes informáticas de alta seguridad, detectando fallos en 
The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of America. También
delató a Chelsea Manning, la soldado que presuntamente filtró a WikiLeaks el vídeo que
mostraba a soldados estadounidenses asesinando a un fotógrafo de Reuters y a otros
civiles en Afganistán, junto a diversos documentos clasificados del ejército de los
EE.UU. 

2. “Cracka”: En 2016, este adolescente británico fue detenido por hackear la CIA y la Casa
Blanca. Tan solo con 16 años consiguió hackear los correos personales del Director de la
CIA, el director del FBI y el Director de Inteligencia Nacional.
3. Kevin Mitnick:  Logró acceder a los sistemas ultra protegidos de compañías como Nokia
y Motorola. Su historia acabó en arresto, perpetrado en 1995.
4. Ourmine: Habrían tratado de extorsionar a los CEOs de Facebook, Google o Twitter,
además de otros famosos como el conocido youtuber El Rubius. ¡Incluso lograron
acceder a la web de Julian Assange! En algunos ataques los integrantes de han asegurado
que sus acciones están destinadas a concienciar a los usuarios e instruirlos acerca de la
protección online.
5. ladimir Levin:  Fue capaz de hacerse, desde su piso en San Petersburgo, con 10 diez
millones de dólares hurtados los clientes del banco Citibank.
6. Alexsey Belan: Fue capaz de Hackear los sistemas de las tres mayores empresas de
comercio electrónico del mundo, así como robar y vender bases de datos con información
sensible a millones de usuarios a otros piratas informáticos del mundo.

EJERCICIO 6

1. Breve historia de los spyware

El Spyware, también denominado spybot, es un programa malicioso espía. Se trata de un


malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo
informático y transmitir la información a una entidad externa sin el permiso del dueño del
ordenador.
2. Cuáles son los métodos de protección contra spyware

Lo mejor sin duda es el sentido común, hemos visto que muchos tipos de Spyware pueden llegar
al descargar software malicioso de sitios de terceros, es importante tener esto presente y siempre
que vayamos a descargar cualquier programa lo hagamos desde sitios y tiendas oficiales, no
importa el tipo de dispositivo que estemos utilizando.

3. Indique 5 recomendaciones para contraseñas seguras

1. Crea contraseñas que tengan al menos 15 caracteres y combinen letras, números y


símbolos.
2. No uses palabras reales, aunque estén escritas al revés. Las pueden averiguar en cuestión
de segundos.
3. No incluyas datos obvios como tu nombre, fecha de nacimiento o el nombre de tu mujer
o tu marido. Utilizar este tipo de contraseñas es como dejar la llave de tu casa debajo del
felpudo.
4. Las contraseñas más usadas son patrones de teclado (por ejemplo: qwerty), nombres
propios de personas, palabras malsonantes y “contraseña”. Esto es tan seguro como dejar
la puerta de tu casa abierta de par en par.
5. No las recicles, si lo haces y una de tus cuentas se ve comprometida, todas tus cuentas
están en riesgo.

4. Si en una página web ofrece un Antispyware gratuito para detectar amenazas en su


computador ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta.

No ya que comprar una licencia de antivirus o anti-spyware te garantiza tener más seguridad,


puesto que el programa funciona al 100%, no como en las versiones gratuitas. Además, el
software se actualiza constantemente con las últimos métodos de protección contra amenazas
digitales para que así tu computadora esté protegida.
De esta forma, cualquier evolución que los Spyware tengan, serán detectados y eliminados
rápidamente.

También podría gustarte